MiracleLinux 4389-ds-base-1.2.11.15-84.AXS4 (AXSA:2016-930:05)

critical Nessus Plugin ID 289200

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝受到多個弱點影響的套件如 AXSA:2016-930:05 公告中所提及。

389 Directory Server 是 LDAPv3 相容伺服器。基礎套件包含用於伺服器管理的 LDAP 伺服器和命令行公用程式。
此版本修正的安全性問題
CVE-2016-4992
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2016-5405
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2016-5416
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
修正的錯誤:
* 以前,重新載入緩衝區時,changelog 迭代器緩衝區中的一個錯誤造成其指向錯誤位置。導致複製作業因而略過 changelog 某些部份,進而未複製到某些變更。我們已修正此錯誤,且因未正確重新載入 changelog 緩衝區所致的複製資料遺失狀況也不再發生。
* 以前,若在取用者端產生內部修改 (例如,由 Account Policy 外掛程式產生),並從複製作業接收到對相同屬性所做的其他變更內容,某個錯誤會造成 Directory Server 在取用者端積存狀態資訊。我們透過確定僅在取代作業比既有屬性刪除變更序號 (CSN) 新的情況下,才套用取代作業,解決了此錯誤,因此,在此狀況下,狀態資訊不再積存。
增強功能:
* 在有多個操作主機同時接收更新的多主機複製環境中,因為如網路連線速度緩慢之類的問題,以前單一操作主機可能會取得對某複本的獨佔存取權限,並長期保有。在此期間,其他操作主機遭到鎖定,無法存取相同複本,因而大幅延遲複製處理程序的速度。此更新新增了新的組態屬性 nsds5ReplicaReleaseTimeout其可用於以秒為單位指定逾時。過了指定的逾時期間後,操作主機就會釋出複本,以供其他操作主機存取及傳送其更新。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 389-ds-base 和/或 389-ds-base-libs 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/7362

Plugin 詳細資訊

嚴重性: Critical

ID: 289200

檔案名稱: miracle_linux_AXSA-2016-930.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2016-5416

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2016-5405

弱點資訊

CPE: p-cpe:/a:miracle:linux:389-ds-base-libs, p-cpe:/a:miracle:linux:389-ds-base, cpe:/o:miracle:linux:4

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/11/16

弱點發布日期: 2016/6/17

參考資訊

CVE: CVE-2016-4992, CVE-2016-5405, CVE-2016-5416